Meta vient d'alerter environ 200 utilisateurs, principalement italiens, qui avaient installé une copie de WhatsApp piégée avec un logiciel espion. Derrière cette fausse application, on retrouve SIO, une société italienne qui travaille pour les services de renseignement.
Un faux WhatsApp distribué par les opérateurs
Le logiciel espion, baptisé Spyrtacus dans son propre code, était caché dans une application qui ressemblait trait pour trait à WhatsApp. Et le mode de distribution est assez glaçant : dans le cadre d'enquêtes, les forces de l'ordre italiennes peuvent demander aux opérateurs de coopérer pour cibler des suspects précis. L'opérateur envoie alors à la personne visée ce qui ressemble à une notification de mise à jour, qui la redirige vers ce qui semble être une mise à jour classique de WhatsApp. Sauf que l'application installée n'a rien d'officielle et n'est jamais passée par le Play Store ou l'App Store.
Ce que Spyrtacus pouvait récupérer
Une fois installé, le malware avait accès à pas mal de choses. Il pouvait récupérer les messages texte, l'historique des conversations, les journaux d'appels, et aussi activer le micro et la caméra du téléphone pour enregistrer de l'audio et de la vidéo en direct. Les appareils Android comme les iPhone étaient visés. SIO, la société derrière le logiciel, opère via sa filiale Asigint et développe des outils de surveillance pour les forces de l'ordre et les agences de renseignement italiennes.
La deuxième affaire en un an pour WhatsApp en Italie
Meta a déconnecté les comptes des victimes, les a prévenues et leur a demandé de supprimer la fausse application pour réinstaller la version officielle. L'entreprise prévoit aussi d'envoyer une mise en demeure à SIO. Et c'est la deuxième fois en un peu plus d'un an que WhatsApp pointe du doigt un éditeur de logiciels espions actif en Italie. Début 2025, la messagerie avait alerté une centaine d'utilisateurs, dont des journalistes et des militants, ciblés par Paragon Solutions et son logiciel Graphite, utilisé par les services de renseignement italiens.
On en dit quoi ?
C'est quand même ballot que ce soient les opérateurs eux-mêmes qui servent de facteur pour distribuer le logiciel espion à des suspects. Le fait que la police puisse passer par un opérateur pour envoyer un faux lien de mise à jour à un de ses abonnés, c'est un mécanisme qui pose de vraies questions. Bon par contre, il faut reconnaître que Meta a réagi vite en identifiant les victimes et en les déconnectant. Deux affaires de ce type en Italie en un an, ça commence à faire, et on se demande combien d'autres outils du même genre circulent sans que personne ne s'en aperçoive.